Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Orange si affida al cloud di Palo Alto per proteggere i suoi dati.

Palo Alto Networks ha appena annunciato che Prisma Cloud è stato selezionato da Orange come soluzione di sicurezza per il cloud. L'operatore di telecomunicazioni e fornitore di servizi IT sta...
Share on Facebook Share on LinkedIn Share on X

WordPress Download Manager: 2 vulnerabilità scoperte da Wordfence.

Un team di ricercatori di Wordfence ha identificato una vulnerabilità nel plugin WordPress Download Manager, monitorata come CVE-2021-34639. Description: Authenticated File Upload Affected Plugin: WordPress Download Manager Plugin Slug: download-manager...
Share on Facebook Share on LinkedIn Share on X

Attacco alla regione Lazio. Sarà il primo di una lunga serie?

Su Red Hot Cyber ne abbiamo discusso a lungo, del fatto che occorre un forte cambiamento su vari livelli del nostro paese per quanto riguarda la sicurezza informatica, e ne...
Share on Facebook Share on LinkedIn Share on X

BazaCall: i call center fake inducono a scaricare malware.

È stata identificata una nuova campagna malevola, in cui dei call center fake, stanno inducendo le vittime a scaricare del malware, eseguire l'esfiltrazione dei dati, distribuendo ransomware sui computer delle...
Share on Facebook Share on LinkedIn Share on X

La CIA dubita della capacità della Russia di influenzare gli hacker.

Dopo gli attacchi ransomware di alto profilo e dopo il vertice tra Biden e Putin, nel quale si è parlato molto di sicurezza informatica, è stata avviata una collaborazione tra...
Share on Facebook Share on LinkedIn Share on X

Google mappa gli edifici in Africa.

Una registrazione accurata dell'impronta degli edifici è importante per una vasta gamma di applicazioni, dalla stima della popolazione e dalla pianificazione urbana alla risposta umanitaria e alle scienze ambientali. Dopo...
Share on Facebook Share on LinkedIn Share on X

Ransomware Prometheus: la taiwanese CyCraft rilascia un decryptor.

CyCraft, una società di sicurezza informatica taiwanese, ha rilasciato un'applicazione speciale che aiuterà le vittime del programma ransomware Prometheus a ripristinare i file interessati . Il decryptor è attualmente disponibile...
Share on Facebook Share on LinkedIn Share on X

Windows 11: installiamo una distribuzione UBUNTU con WSL

Il sottosistema Windows per Linux (WSL) ti consente di eseguire il software Linux sul tuo PC Windows 11. Quando abiliti WSL, Windows installerà un kernel Linux personalizzato. Puoi quindi installare...
Share on Facebook Share on LinkedIn Share on X

Zoom pagherà 85 milioni di dollari per una class-action.

Zoom Video Communications Inc., che ha creato il servizio di videoconferenza Zoom, ha accettato di pagare circa 85 milioni di dollari per risolvere i reclami in una class action da...
Share on Facebook Share on LinkedIn Share on X

Che cos’è la crittografia: il mondo nascosto intorno a noi.

Autore: Mario Rossano Data pubblicazione: 1/08/2021 Che cos'è la crittografia La crittografia è, letteralmente, una "scrittura nascosta". Si tratta di quella branca della scienza che racchiude i metodi di scrittura...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

AI Act in bilico. La lobby dell’high-tech non è d’accordo: “regole troppo rigide” Innovazione

AI Act in bilico. La lobby dell’high-tech non è d’accordo: “regole troppo rigide”

Oggi, più di 150 amministratori delegati di importanti aziende europee come Renault, Heineken, Airbus e Siemens hanno inviato una lettera aperta al...
Redazione RHC - 30 Giugno 2023
Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili Cultura

Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili

Autore: Edoardo Bavaro. Come abbiamo riportato poco fa, il sito dell'Università degli Studi di Salerno è stato colpito da un...
Redazione RHC - 30 Giugno 2023
Università di Salerno: il sito è indisponibile. Si tratta di un attacco informatico? Cyber Italia

Università di Salerno: il sito è indisponibile. Si tratta di un attacco informatico?

Il sito web dell'Università di Salerno risulta attualmente indisponibile, sollevando preoccupazioni riguardo a un possibile attacco informatico che potrebbe aver...
Redazione RHC - 30 Giugno 2023
Dojo, il supercomputer di Tesla, sarà operativo il mese prossimo Innovazione

Dojo, il supercomputer di Tesla, sarà operativo il mese prossimo

Tesla afferma che il suo tanto atteso supercomputer Dojo, che dovrebbe portare il suo sforzo di guida autonoma a un...
Redazione RHC - 30 Giugno 2023
Le AI sono così brave a creare immagini fake che anche altre AI create con lo scopo di scoprirle, non se ne accorgono Innovazione

Le AI sono così brave a creare immagini fake che anche altre AI create con lo scopo di scoprirle, non se ne accorgono

Quante volte ci siamo imbattuti ad osservare una immagine, che altri utenti di Internet per divertimento spacciavano per qualcosa di...
Redazione RHC - 30 Giugno 2023
Quantum Computing: RHC intervista il Prof. Andrea Morello dell’ARC Center of Excellence for Quantum Computation della University of New South Wales in Australia Cultura

Quantum Computing: RHC intervista il Prof. Andrea Morello dell’ARC Center of Excellence for Quantum Computation della University of New South Wales in Australia

Il gruppo di Quantum Computing di Red Hot Cyber, ha intervistato recentemente il prof. Andrea Morello. Si tratta di uno...
Roberto Campagnola - 30 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…